Både Microsoft og Oracle har sluppet en rekke oppdateringer det siste døgnet. Oracle produkter omfatter nå også Sun sine produkter, deriblant Java, som det også er blitt sluppet viktige oppdateringer til.
Vi vil også gjøre dere oppmerksomme på at vi i løpet av neste uke vil endre avsender adresse på nyhetsbrevet fra newsletter@telenor.net til newsletter@tsoc.telenor.net, hvis dette skulle kreve endringer hos noen.
Oppdateringer sluppet til Java
Oracle har sluppet oppdateringer til Java som fikser 29 ulike svakheter. Flere av de mest alvorlige svakhetene skal kunne brukes til å få kjørt vilkårlig kode fra eksternt ståsted. Vi har sett relativt mye utnyttelse av java svakheter i det siste, og anbefaler å oppdatere Java så fort som mulig. |
Referanser |
http://www.oracle.com/technetwork/topics/security/javacpuoct2010-176258.html |
Opera 10.63 sluppet
Opera har sluppet versjon 10.63 av sin nettleser. Oppdateringen skal fikse totalt 5 ulike svakheter, som skal kunne brukes utnyttes til cross-site scripting, samt til å forbigå ulike sikkerhetsbegrensinger. |
Referanser |
http://www.opera.com/docs/changelogs/windows/1063/ |
Oracle kvartalsvise oppdatering sluppet.
Som varslet har Oracle sluppet sine kvartsvise oppdateringer. Det rapporteres i dag om at det fikses 85 ulike sikkerhetssvakheter, som berører en lang rekke Oracle produkter. Dette gjelder også produkter fra oppkjøpte Sun. For å få oversikt over oppdateringene som berører hvilke produkter anbefaler vi Oracle's advisory, som er tilgjengelig i våre referanser. |
Referanser |
http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html |
Microsoft kommer med sikkerhetspatcher for oktober
Microsoft har nå lansert patcher til sårbarhetene som er rapportert og fikset i oktober. Vi anbefaler alle lesere å se gjennom patchene i dagens nyhetsbrev, og oppdatere etter behov. |
Referanser |
|
Telenor SOC nyhetsbrev skifter avsender-adresse
I løpet av uke 42 vil Telenor SOC skifte sitt e-post-domene fra @telenor.net til @tsoc.telenor.net. Dette medfører at dette nyhetsbrevet får en ny avsender-adresse: newsletter@tsoc.telenor.net. |
Referanser |
|
Vulnerability in .NET Framework Could Allow Remote Code Execution (MS10-077)
En sårbarhet i Microsoft .NET-rammeverket har blitt rapportert. Et vellykket angrep åpner mulighet for ekskvering av vilkårlig kode på klientsystemet som besøker en spesialdesignet webside med en nettleser som støtter XAML Browser-applikasjoner (XBAP). I tillegg til klientsystemene, er også serversiden sårbar ved at en angriper får IIS til å kjøre en spesielt utformet ASP.Net side.
Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning. |
Anbefaling |
Legg inn oppdatering snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-077.mspx |
Cumulative Security Update for Internet Explorer (MS10-071)
Denne oppdateringen fikser 7 sårbarheter som har blitt rapportert i Internet Explorer. Et vellykket angrep mot disse kan i verste fall føre til at angriperen gis mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Brukere som kjører med begrensede rettigheter kan i følge Microsoft være mindre utsatt.
Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning. |
Anbefaling |
Oppdater ved første anledning |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-071.mspx |
Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (MS10-076)
Microsoft melder om en svakhet i en Windows-komponent kalt Embedded OpenType (EOT) Font Engine. En angriper som klarer å utnytte svakheten vil få mulighet til å eksekvere vilkårlig kode på det utsatte systemet og ta fullstendig kontroll over maskinen fra eksternt ståsted. Typisk utnyttelse av svakheten vil være ved hjelp spesielt utformede web-sider. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning. |
Anbefaling |
Legg inn oppdatering snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-076.mspx |
Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (MS10-075)
Denne patchen retter seg mot en sårbarhet som har blitt rapportert i Microsoft Windows Media Player sin nettverk-deletjeneste. Et vellykket angrep kan føre til ekskvering av vilkårlig kode, ved at en spesialdesignet RTSP-pakke sendes til det utsatte systemet. Dersom de delte mediene ikke spres over andre nett, vil angrepene kun fungere mot lokale subnett.
Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning. |
Anbefaling |
Legg inn oppdatering snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-075.mspx |
Vulnerability in Windows Media Player Could Allow Remote Code Execution (MS10-082)
Microsoft melder om en svakhet som har blitt rapportert i Windows Media Player. Dersom brukeren på et utsatt system åpner spesialdesignet medieinnhold som befinner seg på en webside, kan det i verste fall føre til at angriperen får samme rettigheter på systemet som den lokale brukeren, og gis muligheten til å eksekvere vilkårlig kode. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater. |
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-082.mspx |
Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (MS10-083)
Denne patchen fikser en rapportert sårbarhet i Microsoft Windows. Et vellykket angrep mot denne svakheten åpner opp muligheter for eksekvering av vilkårlig kode. Svakheten kan utnyttes ved at brukeren på det utsatte systemet åpner en ondsinnet fil i Wordpad, eller åpner en ondsinnet snarvei som befinner seg på et nettverk eller WebDAV-område. |
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-083.mspx |
Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (MS10-084)
Denne oppdateringen fikser et problem som er rapportert i Microsoft Windows. Det er kun støttede versjoner av Windows XP og Server 2003 som er utsatt. Svakheten kan føre til rettighetseskalering dersom angriperen logger inn på et sårbart systen og kjører spesialdesignet kode som sender en LPC-melding til den lokale LRPC-serveren. Denne meldingen kan dermed tillate en autentisert bruker å aksessere ressurser som kjører i samme kontekst som en NetworkService-konto. |
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-071.mspx |
Vulnerability in SChannel Could Allow Denial of Service (MS10-085)
Denne patchen fikser et problem som har blitt rapportert i Secure Channel (SChannel)-pakken til Windows. Vellykket utnyttelse av svakheten kan resultere i tjenestenekt dersom en gitt IIS-server, som hoster en SSL-webside, mottar en spesialdesignet datapakke. |
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-085.mspx |
Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (MS10-086)
Oppdateringen fikser en svakhet i Failover Cluster Manager, som ved å sette usikre rettigheter på nye disker som legges til et cluster, kan åpne for at disse kan tukles med. |
Anbefaling |
Oppdater ved anledning |
Referanser |
http://www.microsoft.com/technet/security/Bulletin/MS10-086.mspx |
Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (MS10-081)
Denne oppdateringen fikser en sårbarhet som har blitt rapportert i "Windows Common Control"-biblioteket. Ved utnytte å denne svakheten vil det kunne være mulig å få eksekvert vilkårlig kode fra eksternt ståsted. Typisk utnyttelse av denne svakheten vil være ved hjelp av spesielt utformede websider. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
|
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-081.mspx |
Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (MS10-080)
Denne patchen løser 13 rapporterte problemer i Microsoft Office. Ved at en angriper får en bruker til å åpne en spesialdesignet Excel- eller Lotus 123-fil, vil det kunne være mulig å få kjørt kode med samme rettigheter som den innloggede brukeren. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
|
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-080.mspx |
Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (MS10-079)
Hele 11 rapporterte problemer med Microsoft Office fikses i denne patchen. Et vellykket angrep mot noen av disse svakhetene vil i verste fall kunne føre til eksekvering av vilkårlig kode på det utsatte systemet. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater. |
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-079.mspx |
Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (MS10-078)
Denne sikkerhetsoppdateringen fikser to problemer som er rapportert i format-driveren til Windows OpenType Font (OTF). Det er kun de støttede versjonene av Windows XP og Windows Server 2003 rammes av disse problemene. Et vellykket angrep kan føre til rettighetseskalering dersom brukeren forsøker å vise innhold som er rendret med en spesialdesignet OpenType-font. |
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-078.mspx |
Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (MS10-073)
Microsoft melder om flere sårbarheter som har blitt rapportert i Windows sine kernel-mode-drivere. Den mest alvorlige av disse kan resultere i rettighetseskalering dersom angrepet er vellykket. For å utnytte svakhetene kreves det at angriperen har lokal tilgang til serveren og har en gyldig brukerkonto. |
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-073.mspx |
Vulnerabilities in SafeHTML Could Allow Information Disclosure (MS10-072)
Denne sikkerhetsoppdateringen fikser to problemer med Microsoft Sharepoint. Dersom en angriper klarer å utnytte disse svakhetene, skal det være mulig å hente ut sensitiv informasjon fra Sharepoint-portalen som ellers ikke ville vært tilgjengelig.
|
Anbefaling |
Legg inn oppdatering. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-072.mspx |
Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (MS10-074)
Oppdateringen fikser en svakhet i Microsoft Foundation Class (MFC) Library. Svakheten gjelder håndteringen av visning av vindustitlene i applikasjoner der MFS brukes, og det er mulig å påvirke denne vindustitlen, vil det potensielt kunne være mulig å få kjørt vilkårlig kode med samme rettigheter som applikasjonen. |
Anbefaling |
Oppdater ved første anledning |
Referanser |
http://www.microsoft.com/technet/security/Bulletin/MS10-074.mspx |
Full HTML-versjon av dagens nyhetsbrev.